Categories: MobileUnternehmen

Das erste Sicherheitsleck im iPhone

Das Unternehmen Errata Security hat in einem Blog über den ersten Bug im iPhone berichtet. “Nachdem wir einen Tag gewartet haben, um das Ding zu aktivieren, haben wir in ein paar Minuten bereits den ersten Fehler gefunden”, sagen die Experten von Errata. Doch Spaß beiseite, so die Experten von Errata weiter.

Es handle sich bei dem fraglichen Fehler um ein bereits bekanntes Leck im Browser Safari. Über das Leck lasse sich die Voice-Mail abhören, weil es so einfach sei, die Caller-ID zu fälschen, wenn der Dienst über AT&T bereitgestellt wird. Zudem habe ein Bluetooth-Fuzzer das Telefon abstürzen lassen, was auch “interessante sei”, wie Robert Graham von Errata salopp mitteilt.

Nun müsse das Unternehmen die Ursache auswerten, die zum Absturz des Telefons geführt habe. Dabei rechnen die Sicherheitsexperten Graham und Dave Maynor damit, auf weitere Lecks zu stoßen. Maynor hatte die Fehler in der Windows-Version des Safari-Browser bereits wenige Stunden nach der ersten Veröffentlichung der Software entdeckt.

Die beiden Sicherheitsexperten erklärten zudem, dass keine detaillierten Informationen an Apple übergeben würden, solange Apple nicht “annehmbare Richtlinien für die Behebung von Verwundbarkeiten” ausgibt.

Nun wünschen sich die Experten von Errata einige Informationen von Apple, die die Sicherheit des Telefons betreffen. So zum Beispiel welche Ports in dem Telefon geöffnet sind, welche Dienste sich automatisch Verbinden, auf welchem Prozessor das Gerät läuft und neben weiteren, ob alle Prozesse als Root laufen.

Dennoch halten die Sicherheitsexperten das Telefon für weitaus sicherer als konkurrierende Smartphones auf Symbian oder Windows Mobile. Doch scheinen die Hacker mit Mac OS, der Grundlage für das mobile Betriebssystem auf dem iPhone, besser vertraut zu sein, als etwa mit Windows Mobile, daher könnten künftig weitere Bugs auf dem Trendsetter von Apple bekannt werden.

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

4 Stunden ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

5 Stunden ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

6 Stunden ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

1 Tag ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

2 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

3 Tagen ago